Parte 1 da nossa série de privacidade abordou o que "privacidade" implica, como a privacidade em redes blockchain difere da privacidade web2 e por que é difícil de alcançar em blockchains.
O principal argumento deste post é que se o estado final desejável é ter uma infraestrutura de privacidade programável que possa lidar com o estado privado compartilhado sem qualquer ponto único de falha, então todos os caminhos levam ao MPC. Também exploramos a maturidade do MPC e suas suposições de confiança, destacamos abordagens alternativas, comparamos compensações e fornecemos uma visão geral da indústria.
Estamos todos a construir a mesma coisa? Continue a ler para descobrir.
Graças a Avishay (SodaLabs), Lukas (Taceo), Michael (Equilíbrio) e Nico (Arcium) para as discussões que ajudaram a moldar esta publicação.
A infraestrutura de privacidade existente em blockchains é projetada para lidar com casos de uso muito específicos, como pagamentos privados ou votação. Esta é uma visão bastante restrita e reflete principalmente para o que as blockchains são atualmente utilizadas (negociações, transferências e especulações). Como Tom Walpo colocou isso- A criptomoeda sofre de uma Paradoxo de Fermi:
Além de aumentar a liberdade individual, acreditamos que a privacidade é um pré-requisito para expandir o espaço de design das blockchains além da atual meta especulativa. Muitas aplicações requerem algum estado privado e/ou lógica oculta para funcionar corretamente:
A análise empírica (tanto da web2 como da web3) mostra que a maioria dos utilizadores não está disposta a pagar mais ou a passar por mais procedimentos para ter mais privacidade, e concordamos que a privacidade em si não é um ponto de venda. No entanto, ela permite que novos e (esperançosamente) mais significativos casos de uso existam em cima das blockchains - permitindo-nos sair do Paradoxo de Fermi.
Tecnologias de aprimoramento de privacidade (PETs) e soluções de criptografia moderna (“criptografia programável"}) são os blocos de construção fundamentais para realizar esta visão (verapêndicepara obter mais informações sobre as diferentes soluções disponíveis e suas compensações).
Três hipóteses-chave moldam nossas visões de como acreditamos que a infraestrutura de privacidade em blockchains possa evoluir:
Com as hipóteses acima em mente - qual é o objetivo final da infraestrutura de privacidade em blockchains? Existe uma abordagem adequada para cada aplicação? Uma tecnologia de aprimoramento de privacidade para governar todas elas?
Não exatamente. Todos eles têm diferentes compensações e já estamos vendo eles sendo combinados de várias maneiras. No total, identificamos 11 abordagens diferentes (ver apêndice).
Atualmente, as duas abordagens mais populares para a construção de infraestrutura de privacidade em blockchains utilizam ZKPs ou FHE. No entanto, ambas têm falhas fundamentais:
Se o estado final desejado é ter infraestrutura de privacidade programável que possa lidar com estado privado compartilhado sem nenhum ponto único de falha, então ambos os caminhos levam a MPC:
Note que, mesmo que essas duas abordagens acabem convergindo, a MPC é utilizada para coisas diferentes:
Embora a discussão esteja começando a mudar para uma visão mais matizada, as garantias por trás dessas diferentes abordagens permanecem pouco exploradas. Dado que nossas suposições de confiança se resumem às do MPC, as três perguntas-chave a fazer são:
Vamos abordar essas questões com mais detalhes.
Sempre que uma solução utiliza FHE, é sempre necessário perguntar: "Quem detém a chave de desencriptação?". Se a resposta for "a rede", a pergunta de acompanhamento é: "Quais entidades reais compõem esta rede?". A última pergunta é relevante para todos os casos de uso que dependem de MPC de alguma forma.
Origem: Palestra Zama na ETH CC
O principal risco com o MPC é o conluio, ou seja, partes suficientes agindo maliciosamente e em conluio para desencriptar dados ou apropriar-se indevidamente do cálculo. O conluio pode ser acordado fora da cadeia e só é revelado se as partes maliciosas fizerem algo que seja óbvio (chantagem, cunhagem de tokens do nada, etc.). Escusado será dizer que isto tem implicações significativas para as garantias de privacidade que o sistema pode fornecer. O risco de colusão depende:
TLDR: Não é tão forte como gostaríamos, mas mais forte do que depender apenas de uma terceira parte centralizada.
O limiar necessário para descriptografar depende do esquema MPC escolhido - em grande parte um compromisso entre liveness ("entrega garantida de saída") e segurança. Você pode ter um esquema N/N que é muito seguro, mas falha se apenas um nó ficar offline. Por outro lado, os esquemas N/2 ou N/3 são mais robustos, mas têm um maior risco de colusão.
As duas condições a equilibrar são:
O esquema escolhido varia de acordo com as implementações. Por exemplo, Zama está visando N/3, enquanto a Arcium está atualmente implementando um Esquema N/Nmas posteriormente com a intenção de também suportar esquemas com maiores garantias de vivacidade (e maiores pressupostos de confiança).
Um compromisso ao longo desta fronteira de trade-off seria ter uma solução mista:
Embora isso seja atraente na teoria, também introduz complexidade adicional, como a interação do comitê de computação com o comitê de alta confiança.
Outra forma de reforçar as garantias de segurança é executar o MPC em hardware confiável, de modo que as partes das chaves sejam mantidas dentro de um enclave seguro. Isso torna mais difícil extrair ou usar as partes das chaves para qualquer outra coisa que não seja o que é definido pelo protocolo. Pelo menos Zama e Arciumestão explorando o ângulo da TEE.
Riscos mais sutis incluem casos limítrofes em torno de coisas como engenharia social, onde, por exemplo, um engenheiro sênior é empregado por todas as empresas incluídas no cluster MPC ao longo de 10-15 anos.
Do ponto de vista do desempenho, o desafio chave com o MPC é a sobrecarga de comunicação. Isso cresce com a complexidade da computação e o número de nós que fazem parte da rede (é necessária mais comunicação de ida e volta). Para os casos de uso de blockchain, isso leva a duas implicações práticas:
O cocktail completo de privacidade consiste em:
Isto é complexo, introduz muitos casos limite inexplorados, tem um alto custo adicional e pode não ser praticamente viável por muitos anos. Outro risco é a falsa sensação de segurança que se pode obter ao adicionar múltiplos conceitos complexos uns sobre os outros. Quanto mais complexidade e pressuposições de confiança adicionamos, mais difícil se torna raciocinar sobre a segurança da solução global.
Vale a pena? Talvez, mas também vale a pena explorar abordagens alternativas que possam trazer uma eficiência computacional significativamente melhor em detrimento de garantias de privacidade ligeiramente mais fracas. As Lyron da Seismicanotado - devemos focar na solução mais simples que satisfaça nossos critérios para o nível de privacidade requerido e as compensações aceitáveis, em vez de superengenharia apenas por causa disso.
Se tanto ZK quanto FHE acabarem por recorrer às suposições de confiança do MPC, por que não usar o MPC diretamente para a computação? Esta é uma pergunta válida e algo que equipes como Gate têm considerado.Arcium, SodaLabs (usado porCOTIv2),TaceoeNillionestão tentando fazer. Note que MPC assume muitas formas, mas das três abordagens principais, estamos nos referindo aqui a protocolos baseados em compartilhamento de segredo e circuito embaralhado (GC), e não a protocolos baseados em FHE que usam MPC para descriptografia.
Embora o MPC já seja usado para cálculos simples, como assinaturas distribuídas e carteiras mais seguras, o principal desafio com o uso do MPC para computação mais geral é a sobrecarga de comunicação (cresce com a complexidade da computação e o número de nós envolvidos).
Existem algumas maneiras de reduzir o overhead, como fazer o pré-processamento (ou seja, as partes mais caras do protocolo) antecipadamente e offline - algo que ambosArcium e ainda SodaLabsestão explorando. A computação é então executada na fase online, que consome parte dos dados produzidos na fase offline. Isso reduz significativamente a sobrecarga de comunicação global.
A tabela abaixo da SodaLabs mostra benchmarks iniciais sobre o tempo necessário para executar diferentes opcodes 1.000 vezes em seu gcEVM (notado em microssegundos). Embora isso seja um passo na direção certa, ainda há muito trabalho a ser feito para melhorar a eficiência e expandir o conjunto de operadores além de alguns nós.
Fonte: SodaLabs
O benefício da abordagem baseada em ZK é que você só usa MPC para casos de uso que exigem computação sobre um estado privado compartilhado. FHE concorre mais diretamente com MPC e depende muito da aceleração de hardware.
Recentemente, houve um renovado interesse em TEEs, que podem ser aproveitados quer de forma isolada (blockchains privados baseados em TEE ou co-processadores) ou em combinação com outros PETs, como soluções baseadas em ZK (usar apenas TEE para computação sobre estado privado compartilhado).
Embora as TEEs sejam de certa forma mais maduras e introduzam menos sobrecarga de desempenho, elas não vêm sem desvantagens. Em primeiro lugar, as TEEs têm pressupostos de confiança diferentes (1/N) e oferecem uma solução baseada em hardware em vez de software. Uma crítica frequentemente ouvida está relacionada com o passado vulnerabilidades da SGX, mas vale a pena notar que a TEE ≠ Intel SGX. Os TEEs também exigem confiança no fornecedor de hardware e o hardware é caro (não acessível à maioria). Uma solução para o risco de ataques físicos poderia ser executar TEEs no espaçopara coisas críticas para a missão.
No geral, os TEEs parecem mais adequados para atestados ou casos de uso que só precisam de privacidade de curto prazo (descriptografia de limite, livros de pedidos escuros, etc.). Para a privacidade permanente ou a longo prazo, as garantias de segurança parecem menos atraentes.
A privacidade intermediada pode oferecer privacidade de outros usuários, mas as garantias de privacidade vêm exclusivamente da confiança em uma terceira parte (ponto único de falha). Embora se assemelhe à “privacidade web2” (privacidade de outros usuários), pode ser fortalecida com garantias adicionais (criptográficas ou econômicas) e permitir a verificação da execução correta.
Comitês de disponibilidade de dados privados (DAC) são um exemplo disso; Os membros do DAC armazenam dados off-chain e os usuários confiam neles para armazenar dados corretamente e aplicar atualizações de transição de estado. Outra variante disso é o Sequenciador Franqueado proposto por Tom Walpo.
Embora essa abordagem faça grandes concessões nas garantias de privacidade, pode ser a única alternativa viável para aplicações de baixo valor e alto desempenho em termos de custo e desempenho (pelo menos por enquanto). Um exemplo é Protocolo de lente, que planeia utilizar um CAD privado para obter feeds privados. Para casos de uso como o social on-chain, o compromisso entre privacidade e custo/desempenho é provavelmente razoável por enquanto (dado o custo e a sobrecarga das alternativas).
Os endereços furtivos podem fornecer garantias de privacidade semelhantes à criação de um novo endereço para cada transação, mas o processo é automatizado no backend e abstraído dos usuários. Para mais informações, consulte estevisão geral por Vitalikou istoimersão profunda em diferentes abordagens. Os principais jogadores neste campo incluem UmbraeFluidkey.
Embora os endereços furtivos ofereçam uma solução relativamente simples, a principal desvantagem é que eles só podem adicionar garantias de privacidade para transações (pagamentos e transferências), não para computação de uso geral. Isso os diferencia das outras três soluções mencionadas acima.
Além disso, as garantias de privacidade fornecidas pelos endereços furtivos não são tão fortes quanto as alternativas. O anonimato pode ser quebrado com análise de clustering simples, especialmente se as transferências de entrada e saída não estiverem em uma faixa semelhante (por exemplo, receber $10.000, mas gastar em média $10-100 em transações diárias). Outro desafio com endereços ocultos é a atualização de chaves, que hoje precisa ser feita individualmente para cada carteira (os rollups de armazenamento de chaves podem ajudar com esse problema). Do lado da experiência do usuário, os protocolos de endereço oculto também requerem abstração de conta ou um pagador para cobrir taxas se a conta não tiver o token da taxa (por exemplo, ETH).
Dado o ritmo acelerado de desenvolvimento e a incerteza geral em torno de diferentes soluções técnicas, existem vários riscos para a nossa tese de que o MPC é o fim do jogo. As principais razões pelas quais podemos acabar não precisando de MPC de uma forma incluem:
No final, uma cadeia é tão forte quanto o seu elo mais fraco. No caso da infraestrutura de privacidade programável, as garantias de confiança se resumem às da MPC se quisermos que ela seja capaz de lidar com o estado privado compartilhado sem um único ponto de falha.
Embora esta peça possa parecer crítica em relação à MPC, não é. A MPC oferece uma grande melhoria em relação ao atual status quo de depender de terceiros centralizados. O principal problema, em nossa opinião, é a falsa sensação de confiança em toda a indústria e os problemas que estão sendo escondidos. Em vez disso, devemos lidar com os problemas de frente e focar na avaliação dos riscos potenciais.
No entanto, nem todos os problemas precisam de ser resolvidos com as mesmas ferramentas. Embora acreditemos que o MPC é o objetivo final, abordagens alternativas são opções viáveis desde que o overhead para soluções baseadas em MPC permaneça elevado. Vale sempre a pena considerar qual a abordagem que melhor se adapta às necessidades/características específicas dos problemas que estamos a tentar resolver e que compromissos estamos dispostos a fazer.
Mesmo que você tenha o melhor martelo do mundo, nem tudo é um prego.
Tecnologias de melhoria da privacidade, ou PETs, visam melhorar um ou mais aspectos acima mencionados. Mais concretamente, são soluções técnicas para proteger dados durante o armazenamento, computação e comunicação.
Existem muitos PETs diferentes para escolher, mas os mais relevantes para a indústria blockchain incluem a sopa de três letras - ZKP, MPC, FHE e TEE - juntamente com métodos adicionais, como endereços ocultos:
Estes PETs podem ser combinados de várias maneiras para alcançar diferentes compensações e pressupostos de confiança. Também temos soluções que dependem de uma terceira parte de confiança (privacidade intermediada), como comités de disponibilidade de dados privados (DAC). Estes podem permitir privacidade face a outros utilizadores, mas as garantias de privacidade provêm unicamente da confiança numa terceira parte. Neste sentido, assemelha-se à “privacidade web2” (privacidade face a outros utilizadores), mas pode ser reforçada com garantias adicionais (criptográficas ou económicas).
No total, identificamos 11 abordagens diferentes para alcançar algumas garantias de privacidade em redes blockchain. Algumas das compensações observadas incluem:
Dentro destas 11 categorias, muitas empresas diferentes estão a trabalhar em uma ou mais soluções. Abaixo está uma visão geral (não exaustiva) do estado atual da indústria:
Parte 1 da nossa série de privacidade abordou o que "privacidade" implica, como a privacidade em redes blockchain difere da privacidade web2 e por que é difícil de alcançar em blockchains.
O principal argumento deste post é que se o estado final desejável é ter uma infraestrutura de privacidade programável que possa lidar com o estado privado compartilhado sem qualquer ponto único de falha, então todos os caminhos levam ao MPC. Também exploramos a maturidade do MPC e suas suposições de confiança, destacamos abordagens alternativas, comparamos compensações e fornecemos uma visão geral da indústria.
Estamos todos a construir a mesma coisa? Continue a ler para descobrir.
Graças a Avishay (SodaLabs), Lukas (Taceo), Michael (Equilíbrio) e Nico (Arcium) para as discussões que ajudaram a moldar esta publicação.
A infraestrutura de privacidade existente em blockchains é projetada para lidar com casos de uso muito específicos, como pagamentos privados ou votação. Esta é uma visão bastante restrita e reflete principalmente para o que as blockchains são atualmente utilizadas (negociações, transferências e especulações). Como Tom Walpo colocou isso- A criptomoeda sofre de uma Paradoxo de Fermi:
Além de aumentar a liberdade individual, acreditamos que a privacidade é um pré-requisito para expandir o espaço de design das blockchains além da atual meta especulativa. Muitas aplicações requerem algum estado privado e/ou lógica oculta para funcionar corretamente:
A análise empírica (tanto da web2 como da web3) mostra que a maioria dos utilizadores não está disposta a pagar mais ou a passar por mais procedimentos para ter mais privacidade, e concordamos que a privacidade em si não é um ponto de venda. No entanto, ela permite que novos e (esperançosamente) mais significativos casos de uso existam em cima das blockchains - permitindo-nos sair do Paradoxo de Fermi.
Tecnologias de aprimoramento de privacidade (PETs) e soluções de criptografia moderna (“criptografia programável"}) são os blocos de construção fundamentais para realizar esta visão (verapêndicepara obter mais informações sobre as diferentes soluções disponíveis e suas compensações).
Três hipóteses-chave moldam nossas visões de como acreditamos que a infraestrutura de privacidade em blockchains possa evoluir:
Com as hipóteses acima em mente - qual é o objetivo final da infraestrutura de privacidade em blockchains? Existe uma abordagem adequada para cada aplicação? Uma tecnologia de aprimoramento de privacidade para governar todas elas?
Não exatamente. Todos eles têm diferentes compensações e já estamos vendo eles sendo combinados de várias maneiras. No total, identificamos 11 abordagens diferentes (ver apêndice).
Atualmente, as duas abordagens mais populares para a construção de infraestrutura de privacidade em blockchains utilizam ZKPs ou FHE. No entanto, ambas têm falhas fundamentais:
Se o estado final desejado é ter infraestrutura de privacidade programável que possa lidar com estado privado compartilhado sem nenhum ponto único de falha, então ambos os caminhos levam a MPC:
Note que, mesmo que essas duas abordagens acabem convergindo, a MPC é utilizada para coisas diferentes:
Embora a discussão esteja começando a mudar para uma visão mais matizada, as garantias por trás dessas diferentes abordagens permanecem pouco exploradas. Dado que nossas suposições de confiança se resumem às do MPC, as três perguntas-chave a fazer são:
Vamos abordar essas questões com mais detalhes.
Sempre que uma solução utiliza FHE, é sempre necessário perguntar: "Quem detém a chave de desencriptação?". Se a resposta for "a rede", a pergunta de acompanhamento é: "Quais entidades reais compõem esta rede?". A última pergunta é relevante para todos os casos de uso que dependem de MPC de alguma forma.
Origem: Palestra Zama na ETH CC
O principal risco com o MPC é o conluio, ou seja, partes suficientes agindo maliciosamente e em conluio para desencriptar dados ou apropriar-se indevidamente do cálculo. O conluio pode ser acordado fora da cadeia e só é revelado se as partes maliciosas fizerem algo que seja óbvio (chantagem, cunhagem de tokens do nada, etc.). Escusado será dizer que isto tem implicações significativas para as garantias de privacidade que o sistema pode fornecer. O risco de colusão depende:
TLDR: Não é tão forte como gostaríamos, mas mais forte do que depender apenas de uma terceira parte centralizada.
O limiar necessário para descriptografar depende do esquema MPC escolhido - em grande parte um compromisso entre liveness ("entrega garantida de saída") e segurança. Você pode ter um esquema N/N que é muito seguro, mas falha se apenas um nó ficar offline. Por outro lado, os esquemas N/2 ou N/3 são mais robustos, mas têm um maior risco de colusão.
As duas condições a equilibrar são:
O esquema escolhido varia de acordo com as implementações. Por exemplo, Zama está visando N/3, enquanto a Arcium está atualmente implementando um Esquema N/Nmas posteriormente com a intenção de também suportar esquemas com maiores garantias de vivacidade (e maiores pressupostos de confiança).
Um compromisso ao longo desta fronteira de trade-off seria ter uma solução mista:
Embora isso seja atraente na teoria, também introduz complexidade adicional, como a interação do comitê de computação com o comitê de alta confiança.
Outra forma de reforçar as garantias de segurança é executar o MPC em hardware confiável, de modo que as partes das chaves sejam mantidas dentro de um enclave seguro. Isso torna mais difícil extrair ou usar as partes das chaves para qualquer outra coisa que não seja o que é definido pelo protocolo. Pelo menos Zama e Arciumestão explorando o ângulo da TEE.
Riscos mais sutis incluem casos limítrofes em torno de coisas como engenharia social, onde, por exemplo, um engenheiro sênior é empregado por todas as empresas incluídas no cluster MPC ao longo de 10-15 anos.
Do ponto de vista do desempenho, o desafio chave com o MPC é a sobrecarga de comunicação. Isso cresce com a complexidade da computação e o número de nós que fazem parte da rede (é necessária mais comunicação de ida e volta). Para os casos de uso de blockchain, isso leva a duas implicações práticas:
O cocktail completo de privacidade consiste em:
Isto é complexo, introduz muitos casos limite inexplorados, tem um alto custo adicional e pode não ser praticamente viável por muitos anos. Outro risco é a falsa sensação de segurança que se pode obter ao adicionar múltiplos conceitos complexos uns sobre os outros. Quanto mais complexidade e pressuposições de confiança adicionamos, mais difícil se torna raciocinar sobre a segurança da solução global.
Vale a pena? Talvez, mas também vale a pena explorar abordagens alternativas que possam trazer uma eficiência computacional significativamente melhor em detrimento de garantias de privacidade ligeiramente mais fracas. As Lyron da Seismicanotado - devemos focar na solução mais simples que satisfaça nossos critérios para o nível de privacidade requerido e as compensações aceitáveis, em vez de superengenharia apenas por causa disso.
Se tanto ZK quanto FHE acabarem por recorrer às suposições de confiança do MPC, por que não usar o MPC diretamente para a computação? Esta é uma pergunta válida e algo que equipes como Gate têm considerado.Arcium, SodaLabs (usado porCOTIv2),TaceoeNillionestão tentando fazer. Note que MPC assume muitas formas, mas das três abordagens principais, estamos nos referindo aqui a protocolos baseados em compartilhamento de segredo e circuito embaralhado (GC), e não a protocolos baseados em FHE que usam MPC para descriptografia.
Embora o MPC já seja usado para cálculos simples, como assinaturas distribuídas e carteiras mais seguras, o principal desafio com o uso do MPC para computação mais geral é a sobrecarga de comunicação (cresce com a complexidade da computação e o número de nós envolvidos).
Existem algumas maneiras de reduzir o overhead, como fazer o pré-processamento (ou seja, as partes mais caras do protocolo) antecipadamente e offline - algo que ambosArcium e ainda SodaLabsestão explorando. A computação é então executada na fase online, que consome parte dos dados produzidos na fase offline. Isso reduz significativamente a sobrecarga de comunicação global.
A tabela abaixo da SodaLabs mostra benchmarks iniciais sobre o tempo necessário para executar diferentes opcodes 1.000 vezes em seu gcEVM (notado em microssegundos). Embora isso seja um passo na direção certa, ainda há muito trabalho a ser feito para melhorar a eficiência e expandir o conjunto de operadores além de alguns nós.
Fonte: SodaLabs
O benefício da abordagem baseada em ZK é que você só usa MPC para casos de uso que exigem computação sobre um estado privado compartilhado. FHE concorre mais diretamente com MPC e depende muito da aceleração de hardware.
Recentemente, houve um renovado interesse em TEEs, que podem ser aproveitados quer de forma isolada (blockchains privados baseados em TEE ou co-processadores) ou em combinação com outros PETs, como soluções baseadas em ZK (usar apenas TEE para computação sobre estado privado compartilhado).
Embora as TEEs sejam de certa forma mais maduras e introduzam menos sobrecarga de desempenho, elas não vêm sem desvantagens. Em primeiro lugar, as TEEs têm pressupostos de confiança diferentes (1/N) e oferecem uma solução baseada em hardware em vez de software. Uma crítica frequentemente ouvida está relacionada com o passado vulnerabilidades da SGX, mas vale a pena notar que a TEE ≠ Intel SGX. Os TEEs também exigem confiança no fornecedor de hardware e o hardware é caro (não acessível à maioria). Uma solução para o risco de ataques físicos poderia ser executar TEEs no espaçopara coisas críticas para a missão.
No geral, os TEEs parecem mais adequados para atestados ou casos de uso que só precisam de privacidade de curto prazo (descriptografia de limite, livros de pedidos escuros, etc.). Para a privacidade permanente ou a longo prazo, as garantias de segurança parecem menos atraentes.
A privacidade intermediada pode oferecer privacidade de outros usuários, mas as garantias de privacidade vêm exclusivamente da confiança em uma terceira parte (ponto único de falha). Embora se assemelhe à “privacidade web2” (privacidade de outros usuários), pode ser fortalecida com garantias adicionais (criptográficas ou econômicas) e permitir a verificação da execução correta.
Comitês de disponibilidade de dados privados (DAC) são um exemplo disso; Os membros do DAC armazenam dados off-chain e os usuários confiam neles para armazenar dados corretamente e aplicar atualizações de transição de estado. Outra variante disso é o Sequenciador Franqueado proposto por Tom Walpo.
Embora essa abordagem faça grandes concessões nas garantias de privacidade, pode ser a única alternativa viável para aplicações de baixo valor e alto desempenho em termos de custo e desempenho (pelo menos por enquanto). Um exemplo é Protocolo de lente, que planeia utilizar um CAD privado para obter feeds privados. Para casos de uso como o social on-chain, o compromisso entre privacidade e custo/desempenho é provavelmente razoável por enquanto (dado o custo e a sobrecarga das alternativas).
Os endereços furtivos podem fornecer garantias de privacidade semelhantes à criação de um novo endereço para cada transação, mas o processo é automatizado no backend e abstraído dos usuários. Para mais informações, consulte estevisão geral por Vitalikou istoimersão profunda em diferentes abordagens. Os principais jogadores neste campo incluem UmbraeFluidkey.
Embora os endereços furtivos ofereçam uma solução relativamente simples, a principal desvantagem é que eles só podem adicionar garantias de privacidade para transações (pagamentos e transferências), não para computação de uso geral. Isso os diferencia das outras três soluções mencionadas acima.
Além disso, as garantias de privacidade fornecidas pelos endereços furtivos não são tão fortes quanto as alternativas. O anonimato pode ser quebrado com análise de clustering simples, especialmente se as transferências de entrada e saída não estiverem em uma faixa semelhante (por exemplo, receber $10.000, mas gastar em média $10-100 em transações diárias). Outro desafio com endereços ocultos é a atualização de chaves, que hoje precisa ser feita individualmente para cada carteira (os rollups de armazenamento de chaves podem ajudar com esse problema). Do lado da experiência do usuário, os protocolos de endereço oculto também requerem abstração de conta ou um pagador para cobrir taxas se a conta não tiver o token da taxa (por exemplo, ETH).
Dado o ritmo acelerado de desenvolvimento e a incerteza geral em torno de diferentes soluções técnicas, existem vários riscos para a nossa tese de que o MPC é o fim do jogo. As principais razões pelas quais podemos acabar não precisando de MPC de uma forma incluem:
No final, uma cadeia é tão forte quanto o seu elo mais fraco. No caso da infraestrutura de privacidade programável, as garantias de confiança se resumem às da MPC se quisermos que ela seja capaz de lidar com o estado privado compartilhado sem um único ponto de falha.
Embora esta peça possa parecer crítica em relação à MPC, não é. A MPC oferece uma grande melhoria em relação ao atual status quo de depender de terceiros centralizados. O principal problema, em nossa opinião, é a falsa sensação de confiança em toda a indústria e os problemas que estão sendo escondidos. Em vez disso, devemos lidar com os problemas de frente e focar na avaliação dos riscos potenciais.
No entanto, nem todos os problemas precisam de ser resolvidos com as mesmas ferramentas. Embora acreditemos que o MPC é o objetivo final, abordagens alternativas são opções viáveis desde que o overhead para soluções baseadas em MPC permaneça elevado. Vale sempre a pena considerar qual a abordagem que melhor se adapta às necessidades/características específicas dos problemas que estamos a tentar resolver e que compromissos estamos dispostos a fazer.
Mesmo que você tenha o melhor martelo do mundo, nem tudo é um prego.
Tecnologias de melhoria da privacidade, ou PETs, visam melhorar um ou mais aspectos acima mencionados. Mais concretamente, são soluções técnicas para proteger dados durante o armazenamento, computação e comunicação.
Existem muitos PETs diferentes para escolher, mas os mais relevantes para a indústria blockchain incluem a sopa de três letras - ZKP, MPC, FHE e TEE - juntamente com métodos adicionais, como endereços ocultos:
Estes PETs podem ser combinados de várias maneiras para alcançar diferentes compensações e pressupostos de confiança. Também temos soluções que dependem de uma terceira parte de confiança (privacidade intermediada), como comités de disponibilidade de dados privados (DAC). Estes podem permitir privacidade face a outros utilizadores, mas as garantias de privacidade provêm unicamente da confiança numa terceira parte. Neste sentido, assemelha-se à “privacidade web2” (privacidade face a outros utilizadores), mas pode ser reforçada com garantias adicionais (criptográficas ou económicas).
No total, identificamos 11 abordagens diferentes para alcançar algumas garantias de privacidade em redes blockchain. Algumas das compensações observadas incluem:
Dentro destas 11 categorias, muitas empresas diferentes estão a trabalhar em uma ou mais soluções. Abaixo está uma visão geral (não exaustiva) do estado atual da indústria: